TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World
|
|
- Marie-Françoise Guérard
- il y a 8 ans
- Total affichages :
Transcription
1 TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World July 8 & & 9 Juillet 2013 Centre de Congrès Lyon-FRANCE Prospective Contributions and Conference Programme Sous le haut patronage de Under the patronage of Avec le soutien de With the support of
2 Sommaire Table of contents p3 Introduction Background p4 Programme Programme p5 Déroulé prévisionnel Provisional schedule p6 Programme prévisionnel p8 Provisional programme p11 Contributions Alain Bauer p12 Protéger le futur p15 Protecting the future Philippe Baumard p18 la rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation p27 The behavioral intelligence paradigm shift in fighting cyber-crime: counter-measures, innovation and regulation issues Jean-François Gayraud p36 Fraudes et manipulations financières : quel avenir pour l action policière à l ère du trading de haute fréquence? p45 Financial fraud and manipulation: what is the future for policing in the age of high-frequency trading? Prof. Dr. ARNDT SINN p55 le cloud computing p59 Cloud computing Christophe SOULLEZ p63 les technologies des auxiliaires indispensables aux forces de police? p70 Are technological aids essential to the police force? Général Marc Watin-Augouard p76 emergence des nouvelles technologies et effets sur l action des forces de sécurité Besoins des forces de sécurité en nouvelles technologies p82 The emergence of new technologies and impact on the actions of security forces The new technology needs of security forces p88 Comité scientifique Scientific committee p89 Contacts 2 International Forum on Technologies for a safer World
3 INTRODUCTION BACKGROUND Prévoir les menaces qui pèsent sur notre avenir commun : voilà une exigence qui s impose à tous les responsables de la sécurité, qu ils soient publics ou privés. Les investissements à consentir, les recrutements à engager, les efforts d organisation, les mesures préventives sont d une telle importance qu il faut les anticiper pour les décennies à venir. Science et technique évoluent aussi : elles aggravent le risque dans tous les domaines : cybercriminalité, terrorisme, crime organisé, sécurité urbaine, trafics d êtres humains ou de produits illicites. Mais elles offrent aux responsables de nouveaux outils. Elles autorisent la mise en place de procédures plus efficaces, inimaginables il y a quelques années, qu il s agisse du domaine de l identité, de l investigation, du contrôle des frontières ou de la sécurité des espaces publics et des infrastructures critiques. Les entreprises petites ou grandes qui y contribuent attendent des pouvoirs publics qu ils précisent le mieux possible leur demande pour aujourd hui et pour demain. Qu il s agisse des menaces ou des réponses apportées par la haute technologie, ces questions se posent désormais dans un contexte mondial : réflexion prospective, recherche, coordination doivent s inscrire dans ce cadre. INTERPOL offre un environnement privilégié pour de tels échanges. A l invitation du ministre de l intérieur français, de la présidente d INTERPOL et de son secrétaire général se tiendra à Lyon, siège de l organisation internationale, les 8 et 9 juillet prochain, un forum qui a l ambition de traiter ces questions. Et ainsi en alternance tous les deux ans. Notre projet est d offrir à la communauté internationale préoccupée de sécurité une rencontre biennale où se confronteront les attentes des acteurs publics et privés, la réflexion des chercheurs et les projets des industriels. Anticipating the threats to our common future is a key requirement that all security managers, whether in the public or private sector, now have to meet. The investments to be made, the staff to be recruited, the organizational efforts required and preventive measures to be taken are of such importance that we must plan decades ahead. Science and technology evolve, increasing the risks in all domains cybercrime, terrorism, organized crime, urban safety, human trafficking and trafficking in illicit goods. But science and technology also offer security managers new tools, making it possible to put in place ever-more effective procedures that were unimaginable a few years ago, whatever the area concerned: identity checks, investigations, border controls, security of public places and critical infrastructures. Businesses large and small which participate in this domain expect the public authorities to specify, as best as they can, their current and future requirements. Whether leading-edge technology represents a threat or offers a response, the question must be viewed in a global context. INTERPOL provides the ideal environment to discuss these issues. At the invitation of the French Minister of the Interior, the President and the Secretary General of INTERPOL, an international forum will take place in Lyon on 8 and 9 July 2013, to allow forward-thinking discussions on this topic. Our aim is to provide a forum for the security-conscious international community to discuss the expectations of public and private stakeholders, the thoughts of the research community, and developments in the security industry. Monsieur Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore Président de l Association pour l organisation du Forum M. Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore President of the Forum s Coordination Association 3 International Forum on Technologies for a safer World
4 Programme 4 International Forum on Technologies for a safer World
5 DEROULE PREVISIONNEL PROVISIONAL SCHEDULE 7 JUILLET JULY 7 8 JUILLET JULY 8 9 JUILLET JULY 9 8:00 Evénement satellite Petit-déjeuner SPONSOR Evénement satellite Satellite meeting Petit-déjeuner SPONSOR SPONSOR s Breakfast Satellite meeting SPONSOR s 9:00-10:00 Breakfast Thème 3 Protéger les espaces et les installations publics. 10:00-10:30 10:30-11:00 Plénière d ouverture Opening plenary Track 3 Protecting public spaces and facilities. PAUSE CAFE COFFEE BREAK 11:00-12:30 Approche industrielle Industry s approach Approche académique Academic approach 12:30-14:00 DEJEUNER Lunch * DEJEUNER Lunch 14:00 : 15:30 Thème 1 Protéger les libertés et les droits fondamentaux. Track 1 Protecting rights and freedoms. Thème 4 Protéger les flux, les mouvements et les frontières. Track 4 Protecting flows, streams and borders. 15:30-16:00 16:00-17:00 PAUSE CAFE COFFEE BREAK RDV d Affaires Business meetings Galerie d innovation Innovation Showroom RDV d Affaires Business meetings Galerie d innovation Innovation Showroom 17:00-18:00 Thème 2 Protéger l identité. Session de clôture Closing session Track 2 Identity protection. 18:00-18:30 Cocktail et départ Cocktail and departure Soirée Evening Cocktail de Bienvenue Welcome Cocktail Soirée de Gala Gala Dinner * Conférence de presse Ministérielle Ministerial press conference 5 International Forum on Technologies for a safer World
6 PROGRAMME PREVISIONNEL Les 4 parcours thematiques Thème 1 Protéger les libertés et les droits fondamentaux. Comment la technologie peut-elle à la fois protéger les libertés et les droits et être efficace dans la lutte contre la criminalité? Le progrès technologique est confronté à l obligation de devoir non seulement intégrer la protection des droits fondamentaux dans ses développements mais aussi de s engager à y contribuer activement. Au cours des dernières décennies, les avancées rapides et significatives de la technologie ont étendu ses capacités à intervenir dans le champ de la protection des droits fondamentaux. En permettant de donner à la preuve, qu elle soit à charge ou à décharge, une valeur de moins en moins contestable, la technologie a considérablement fait progresser le droit des citoyens à un procès équitable en réduisant les risques d une accusation injuste. Dans le même temps, les responsables de la lutte contre la criminalité ont pu disposer d instruments dont la puissance et l étendue peuvent, s ils venaient à être utilisés de manière non-conforme à l objet pour lequel ils ont été créés, facilement constituer autant de menaces pour la vie privée, l intimité et le secret auquel tout citoyen peut prétendre. En vertu de quoi, la recherche d un équilibre entre la mise en œuvre des technologies et les droits des citoyens doit faire l objet d un effort permanent. Les conférenciers seront invités à répondre à deux questions majeures sur la contribution de la technologie à la protection des droits des citoyens et sur les équilibres à trouver pour que les moyens qu elle met au service de la lutte contre la criminalité ne nuisent pas à l exercice de ces mêmes droits. Thème 2 Protéger l identité. Le droit de chacun à une identité fiable. Défis et mesures de protection. Doter chacun d une personnalité formelle est un enjeu crucial. Parmi tous les moyens de parvenir à cet objectif, l identité officielle est une condition fondamentale à plusieurs titres, notamment dans la mesure où elle ouvre l accès à l exercice de nombreux autres droits, comme celui du droit à un patronyme, à une citoyenneté ou à sa propre culture. Dans un monde complexe et sans cesse changeant, la technologie est susceptible de répondre efficacement à ce défi. Mais une identité officielle n est pas suffisante dès lors qu elle n est pas sécurisée, notamment dans un contexte d identité numérique. Les patronymes, les dates de naissance, les numéros de Sécurité Sociale, les noms de jeune fille des épouses, tout peut être volé pour être utilisé à des fins criminelles dont les préjudices en termes de confiance, de réputation et de traumatisme sont comparables à ceux d une agression physique. L usage criminel des fausses identités est un phénomène en constante progression, à la hauteur des profits générés par les réseaux qui alimentent les marchés de cette fraude à multiples facettes. L utilisation d une identité fictive, l usurpation ou la substitution d identité sont à l origine d un vaste ensemble d actions frauduleuses, commerciales, civiles ou pénales dont l ampleur peut fragiliser la confiance nécessaire au développement des sociétés. L objectif de la conférence est de susciter la discussion sur le double aspect sous-tendu par le lien Technologie-Identité, le premier portant sur comment ce lien peut-il être mis à profit pour satisfaire le droit de chacun à disposer d une identité fiable, le second répondant à la nécessité de rendre cette identité inviolable. 6 International Forum on Technologies for a safer World
7 Thème 3 Protéger les espaces et les installations publics. Comment les espaces et les installations publics peuvent-ils être rendus plus sûrs? L espace public est le lieu privilégié des phénomènes d incivilité et de délinquance. La rue, la voie publique, est bien l espace par excellence où s éprouve le sentiment d insécurité quand, au contraire, elle devrait être un bien commun, patrimoine de la collectivité, lieu d expression et cadre quotidien de la vie des citoyens. Cette situation trouve une particulière acuité dans la multiplication des espaces privés de masse mis à la disposition du public, conséquence du développement des espaces récréatifs engendré par une demande propre aux sociétés de loisirs. Les centres commerciaux, les espaces de loisirs, les événements sportifs, les concerts et les parcs à thèmes sont des endroits et des moments où le rassemblement de foules constitue en lui-même une source importante de risques en termes de protection des populations. En outre, il est évident que ces rassemblements sont de nature à donner aux criminels des occasions nombreuses d exploiter à leurs fins le contexte d insouciance et de festivité ou de s en prendre à des victimes vulnérables, isolées ou en groupe. Les participants à cette conférence traiteront des perspectives que la technologie peut offrir pour rendre les espaces publics aussi sûrs qu ils doivent l être et pour assurer la meilleure protection aux populations présentes dans les installations mises à leur disposition. Thème 4 Protéger les flux, les mouvements et les frontières. Les réponses technologiques face aux défis futurs posés par l ouverture des frontières terrestres, maritimes et aériennes. En l espace d une génération, le crime organisé a profondément changé de nature. Ses structures se sont étendues au-delà des frontières nationales, considérant qu il a mué au gré des bouleversements mondiaux engendrés par la libéralisation des marchés, la révolution des transports et celle de l Internet. En conséquence, qu il s agisse de la mondialisation des échanges, des flux de capitaux et des mouvements de population ou de l intensité des communications numériques, tout concourt aujourd hui au développement d activités criminelles qui ont su tirer parti de cette nouvelle configuration globale des flux, des réseaux et des mouvements. Ce constat amène à se poser la question de savoir si la ligne frontalière est toujours efficace en termes de lutte contre la criminalité organisée transnationale. Vouloir faire de la frontière un obstacle difficilement franchissable pour les criminels est certainement encore pertinent mais il ne peut plus se concevoir sans une vision plus large de protection des flux et des mouvements, dans la perspective d une adaptation aux nouvelles formes de criminalité. La conférence propose d ouvrir le débat sur les évolutions de la notion de frontière dont les plus remarquables doivent conduire à envisager en la matière une révolution technologique à hauteur des défis à venir. 7 International Forum on Technologies for a safer World
8 PROVISIONAL PROGRAMME The 4 tracks Track 1 Protecting rights and freedoms. How can technology take its place in the fight against crime while preserving rights? Technology must both take into account and become part of the machinery for protecting individual rights. The significant, rapid technological advances made in recent decades have considerably widened the field of opportunities for protecting people from undue indictments through dramatically reinforcing the value of evidence. At the same time, technology has provided stakeholders in the fight against crime with new instruments the power and comprehensive capacities of which, if not properly managed, can easily infringe on civil liberties such as privacy, intimacy and secrecy. In this perspective, a constant effort has to be made to strike a balance between progress and the protection of citizens rights. The speakers will be invited to respond the two pivotal questions about how technology can contribute to better protect citizens rights and how to balance the potentially intrusive capacities of technology when being implemented in combating crime. Track 2 Identity protection. Everyone s right to a secure identity Challenges and countermeasures. Being recognized as an individual personal is essential. Ways to ensure this include allocating an official identity which is a basic precondition as it gives access to many other rights, such as the right to a name, the right to citizenship and the right to one s own culture. Faced with the challenge of ensuring everyone s right to identity in a complex and ever-changing world, technology appears to be an efficient, reliable tool. But formal identity is not enough unless it is secure, particularly when it comes to digital identity. Name, date of birth, Social Security Number, address and mother s maiden name can be stolen and used for criminal purposes with results such as devastating damage to the victim s credit rating, ruining his/her reputation in the community and causing emotional trauma akin to that suffered by victims of violent crime. It is a fact that the criminal use of false identities is growing constantly, in proportion with the profits generated by the networks that supply the markets for this multifaceted type of fraud. The use of a false identity, impersonation and appropriation of identity are at the root of a broad range of fraudulent business transactions and criminal fraud, the scope of which can undermine the trust necessary for societies to develop. The purpose of the workshop is to enable speakers to discuss the two-fold aspects of Technology and Identity through dealing with how technology can provide everyone with the basic right to be granted an identity and how technology is likely to reinforce trust in the use of identity. 8 International Forum on Technologies for a safer World
9 Track 3 Protecting public spaces and facilities. How can public spaces and public facilities be made safer? Public spaces have become the place of choice for unrest, uncivil behaviour and acts of delinquency. The streets, the public arena, are places where feelings of insecurity run high whereas they should belong to all citizens as a community asset, a forum for expression and the backdrop for everyday lives. This is particularly the case when considering the multiplication of large-scale private facilities resulting from the increasing development of recreational places within the context of leisure societies. Malls, funfairs, sporting events, concerts, theme parks, etc. are places were gatherings of crowds can in themselves lead to high risks in terms of security. In addition, those gatherings of people can provide criminals with many opportunities either to exploit those seeking fun and amusement or to target vulnerable victims, individually or en masse. The speakers at the workshop will be expected to deal in depth with how to render public spaces as secure as they should be and how to better protect people when using public facilities. Track 4 Protecting flows, streams and borders. Technological responses to new challenges in terms of protecting flows produced by the opening up of land, air and sea borders. The nature of crime has changed significantly in a single generation. Its structure has extended internationally, as organized crime has mirrored our changing world struck by three major revolutions: the freeing of markets and the transportation and Internet revolutions. As a result, globalization in the trade of goods and services, in capital flows, and in people migrating across international borders, combined with fluidity and intensity in digital communications, are all conducive to the development of criminal activities that take advantage of the new configuration of global flows. This assessment finally poses the question of whether delineated borders are efficient in terms of combating transnational crime. The objective of stopping criminals at borders, if still relevant, should nowadays be reinforced by envisioning how to protect streams and flows to better respond to emerging forms of crime. This workshop proposes to highlight the changing nature of borders, and to encompass technology revolutions in combating transnational crime on the same level as with incoming challenges. 9 International Forum on Technologies for a safer World
10 10 International Forum on Technologies for a safer World
11 ContriButions 11 International Forum on Technologies for a safer World
12 Alain Bauer Professeur de criminologie au Conservatoire National des Arts et Métiers (CNAM). Senior Research Fellow au John Jay College of Criminal Justice de New York et à l Université de Droit et de Sciences Politiques de Beijing. Président du Conseil Supérieur de la Formation et de la Recherche Stratégiques (CSFRS). Président du Conseil National des Activités Privées de Sécurité (CNAPS). Ancien Président du Conseil d Orientation de l Observatoire National de la Délinquance et des Réponses Pénales (ONDRP). Photo Eric Lefeuvre Protéger le futur Il ne se passe pas de jours sans qu on soit interpellé, surpris, ébahi par l ingéniosité, la technique, l inventivité des opérateurs en charge du «business» criminel. Nouveaux produits, nouveaux territoires, nouvelles technologies apparaissent au rythme des découvertes des services de police, de renseignement ou des douanes. De nouvelles implantations marquent les cartes. Des pays considérés comme calmes ou sous contrôle montrent des faiblesses. Par les interstices des frontières géographiques, culturelles, politiques, le crime prend position et agit comme un acteur économique et social majeur. Des organisations basées sur des traditions séculaires et dont les modes de fonctionnement allient classicisme baroque et nouvelles technologies. On trouve ici une flottille de sous-marins de poche pour transporter les stupéfiants, ailleurs des implantations de plus en plus puissantes des mafias italiennes en Allemagne, albano-kosovares en Grèce, des groupes criminels organisés ukrainiens ou géorgiens en France. La Grande Bretagne découvre qu elle abrite à Liverpool un port franc de la Coke (blanche cette fois). Il avait déjà été celui de l héroïne dans les années 80. Dirigeant un réseau mondial depuis un gymnase situé à quelques minutes de l aéroport, le parrain local, depuis lors éliminé, envoyait ses représentants par vols charter sans utiliser les réseaux de télécommunication classiques. Cela fonctionnait comme le conseil d administration d une multinationale, avec un PDG. Son assassinat fut le résultat d une OPA hostile. Les nouveaux maîtres du jeu, ont décidé, (après une malheureuse tentative d ouverture de filiale en Espagne où ils ont du faire face à d anciens de l IRA surnommés Cleaners (Nettoyeurs), accusés d une vingtaine de meurtres) de faire alliance avec les cartels mexicains de Sinaloa et les Zetas, intéressés au très important trafic de conteneurs. Mais il est rare que la sous-traitance mexicaine ne se traduise pas par une implantation réelle, créant alors la nostalgie de la phase précédente qui, bien que violente, ne le sera jamais autant que dans les «zones libérées» des cartels mexicains situées à la frontière avec les Etats-Unis. A quelques milliers de kilomètres, sur le terrain de l opium, les experts financiers s étonnent de l attitude de certaines banques face aux agissements étranges d établissements dont l activité essentielle ressemble plus au blanchiment de masse qu à l investissement productif. 12 International Forum on Technologies for a safer World
13 Malgré la crise, et en partie grâce à elle, le crime est un secteur porteur. Peu soumise aux variations économiques, l entreprise criminelle sait choisir ses marchés, investit dans la R&D, procure des incentives à ses meilleurs vendeurs, développe des zones de chalandise, dispose de marges considérables, et a appris les recettes de l investisseur actif. Seule la gestion de la concurrence semble un peu plus définitive que dans l économie traditionnelle. Après divers épisodes réussis de détournements massifs de fonds (Savings and Loans américaines, banques hypothécaires japonaises, russes, mexicaines, thaïlandaises,...), la création d une quasi Banque Criminelle (BCCI), voici que le secteur intervient comme un acteur économique majeur. Ainsi, sans grand effet pour le reste de la planète médiatique, l ancien Directeur Général de l Office des Nations Unies contre la Drogue et le Crime (ONUDC) prouvait, fin 2009, que l essentiel des 350 milliards de dollars des profits estimés du trafic des stupéfiants pour l année, aurait pu être efficacement utilisé pour sauver une partie du système bancaire désespérément à la recherche de liquidités. Plus récemment, l agence antidrogue américaine (DEA) et le fisc US (IRS) ont terminé une enquête faisant suite à l interception d un DC9 au Mexique. Outre 5,7 tonnes de cocaïne (dont la valeur marchande dépassait les 100 millions de dollars), les services de sécurité mexicains et américains découvraient à bord de nombreux bordereaux mettant en cause l une des plus importantes banques américaines. Le blanchiment découvert dépassait plusieurs centaines de milliards de dollars (378 milliards -soit 1/3 du PIB mexicain) uniquement en opérations de change à partir de petits bureaux locaux, particulièrement à partir de La banque négocia l abandon des poursuites contre une symbolique amende de 110 millions de dollars. Selon le procureur fédéral Jeffrey Sloan, le comportement de la banque «a donné une carte blanche aux Cartels pour financer leurs opérations». Ici et là, aux frontières des Balkans, aux Etats-Unis, au Liban, dans le Golfe Persique, on découvre, ou on feint de découvrir, des agences bancaires, des filiales, ou des organismes bancaires, presque entièrement dédiés non seulement au blanchiment traditionnel, mais également à l investissement criminel. Une industrie «officielle» du financement du crime est née, utilisant les méthodes et les outils des systèmes financiers classiques. Aucun de ces événements n est véritablement isolé. S il n existe probablement pas encore d organisation centralisée du crime, les modalités de coopération se développent et le poids des organisations criminelles extra-européennes sur le vieux continent se fait de plus en plus sentir. Plus récemment, le rapport OCTA publié par EUROPOL sur le crime organisé souligne l apport de plus en plus significatif des spécialistes des questions financières aux activités criminelles, tant la course au «bonus» surpasse les considérations légales ou morales. L hybridation de plus en plus développée des organisations criminelles, leur développement en conglomérat couvrant de plus en plus de secteurs, leur rôle comme agent économique majeur en période de crise, leur offrent de nouveaux débouchés et de nouveaux espaces d activité. Il n y a plus seulement une zone «grise» marginale et secondaire, mais une Entreprise Criminelle mondialisée qui a réussi, en se faufilant par tous les interstices laissés ouverts par les obsessions étatiques nostalgiques d un monde ancien, à prendre place au tout premier rang des opérateurs économiques de la planète. La focalisation sur ce qu on croit devoir appeler Al Qaida a ainsi largement et longuement dépouillé les services de lutte contre le crime organisé. Sans véritablement prendre en considération les évolutions du terrorisme lui-même. Le processus de corruption et d aveuglement volontaire d une partie importante du système financier mondial est depuis lors largement connu. On sait désormais que le crime organisé accompagne, amplifie et parfois provoque les crises financières et rappelle l alerte donnée en 2008 par le Ministre américain Mukasey, sur la menace grandissante pour la sécurité nationale représentée par la «pénétration des marchés par le crime organisé» International Forum on Technologies for a safer World
14 Le crime et la finance ne vivent plus seulement côte à côte. La finance mondiale n est plus seulement la victime des attaques à main armée ou des détournements informatiques. Une partie de celle-ci a choisi d investir avec le crime et parfois dans les activités criminelles. L appât du gain est devenu un puissant moteur du développement des activités illégales ou illicites, bien au-delà de la traditionnelle «optimisation fiscale» qui justifiait si bien l existence de places «off shore» pour nombre de banques ayant pignon sur rue. Le crime, hier individu, bande, gang, est devenu industrie. Les professionnels de la criminalité peuvent aussi être des techniciens invisibles et spécialisés. D autres restant des bandits brutaux aux méthodes barbares. Chacun trouvant sa voie dans des opérations qui varient entre violence pure et management optimisé des flux. Ils ne sont pourtant que les facettes complémentaires d une seule réalité qui gangrène des sociétés fragilisées par d autres crises. Si le terrorisme est bien l enjeu de la criminalité le plus visible, il semble de plus en plus démontré désormais que ce n est pas le plus grave. Au delà de l image d un moment, de l actualité d un instant, c est la structure même d un environnement criminel incestueux et puissant qui se fait jour. Voici pourquoi il faut travailler à, en protégeant les droits fondamentaux, intervenir sur les sujets majeurs qui façonnent déjà notre futur : la protection des libertés, la protection des identités, la protection des flux, la protection des espaces. La technologie y tient sa place. En ne remplaçant pas le cerveau ou l analyse. Mais en accélérant les processus de validation et d invalidation des hypothèses, en avertissant, en attirant l attention, en complétant l intuition et l expérience. Institutions publiques, universitaires et scientifiques, chercheurs privés et entreprises, peuvent générer des interrogations et des intérêts communs. La technologie peut ouvrir des voies imprévues. Et les services de protection définir des besoins inexplorés. 14 International Forum on Technologies for a safer World
15 Alain Bauer Professor of Criminology at the National Conservatory for Arts and Craft (CNAM) Senior Research Fellow at the John Jay College of Criminal Justice Of New York and at the University of Politicals and Law of Beijing President of the French High Council for Strategic Studies (CSFRS) President of the National Private Security Control Council (CNAPS) Former president of the French National Crime Commission (ONDRP) Photo Eric Lefeuvre Protecting the future Not a day goes past when we are not struck, surprised and stupefied by the ingenuity, skill and inventiveness of operators heading criminal business. New products, new areas and new technologies emerge at the same pace as the previous ones are discovered by the police, intelligence or customs services. New sites for operations appear on our maps. Countries considered calm or under control reveal weaknesses. Crime is moving in through the cracks in geographical, cultural and political borders and operating as a major social and economic player. This involves organisations based on age-old traditions, whose operating methods combine Baroque classicism and new technologies. There is a flotilla of pocket submarines to carry drugs, in addition to the ever more powerful presence of the Italian Mafia in Germany, Kosovo Albanians in Greece and Ukrainian and Georgian organised criminal gangs in France. Great Britain has discovered that Liverpool is the site of a free port for coke (white, this time), having already been a port for heroin in the 1980s. Directing a worldwide network from a gymnasium located a few minutes from the airport, the local godfather since killed sent his representatives on charter flights, without using the traditional telecommunications networks. It operated just like the management board of a multinational company, with a CEO. His murder was the result of a hostile takeover bid. The new game masters (having unsuccessfully attempted to open a subsidiary in Spain, where they came up against former IRA members, known as Cleaners, accused of around twenty murders) have decided to form an alliance with the Mexican Sinaloa and Zeta cartels, interested in the vast container traffic. But it is only on rare occasions that subcontracting to Mexicans does not lead to them actually setting up themselves, thus creating nostalgia for the previous period which, although violent, will never be as violent as in the liberated zones of the Mexican cartels located on the border with the USA. A few thousand kilometres away, in the field of opium, financial experts are astonished by the attitude of some banks in the light of the strange dealings of institutions whose main activity appears closer to mass money laundering than productive investment. 15 International Forum on Technologies for a safer World
16 In spite of the economic crisis, and partly because of it, crime is a growth sector. Relatively unaffected by economic fluctuations, criminal enterprises know how to choose their markets, invest in R&D, offer incentives to their best sales representatives, develop trading areas, create significant profit margins and have learnt how to become active investors. It s just the way in which they deal with competition that appears somewhat more permanent than in the traditional economy. Following several successful and massive embezzlement operations (including the U.S Savings and Loan crisis and Japanese, Russian, Mexican and Thai mortgage banks) together with the creation of a virtual Criminal Bank (BCCI), the sector is making its mark as a major economic player. Without having any significant impact on the rest of the worldwide media, the former Director General of the United Nations Office on Drugs and Crime (UNODC) produced evidence at the end of 2009 that a large part of the estimated 350 billion dollars of profit gained from drug trafficking in that year was used to prop up part of the banking system desperately in search of liquid investment capital. More recently, the US Drug Enforcement Administration (DEA) and the Internal Revenue Service (IRS) finished an investigation that followed on from the interception of a DC-9 in Mexico. In addition to 5.7 tons of cocaine (with a market value of over $100 million), the Mexican and American security services discovered bank slips on board incriminating one of the largest American banks. The money laundering subsequently uncovered exceeded several hundred billion dollars (378 billion, the equivalent of one third of Mexico s GNP) solely through money-exchange operations in small, local branches, mainly from 2004 onwards. The bank negotiated the charges to be dropped in exchange for a symbolic fine of $110 million. According to the federal prosecutor, Jeffrey Sloan, the bank s behaviour gave international cartels a virtual carte blanche to finance their operations. Throughout the world, at the borders of the Balkan states, the USA, Lebanon and the Persian Gulf, we are discovering, or pretending to just discover, bank branches, subsidiaries or banking institutions that are virtually wholly dedicated not only to traditional money-laundering, but also to criminal investment. An official crime financing industry has been created, using the methods and tools of traditional finance systems. None of these events are truly isolated. Even if a centralized crime organization does not probably exist as yet, cooperation is expanding and the influence of non-european criminal organisations within Europe is becoming increasingly clear. More recently, the Europol OCTA report on organised crime pointed to the rising contribution of finance specialists to criminal activity, with the incentive of a bonus exceeding any legal or moral considerations. The increasing hybrid nature of criminal organisations, together with their development as conglomerates covering a growing number of sectors and their role as a key economic player in a period of crisis, provides them with new opportunities and areas for business. There is no longer just one grey, marginal and secondary zone, but rather a globalized Criminal Enterprise that has managed to move in, slipping in through the cracks left open by states nostalgic obsession with an archaic world, to the very forefront of the world economic stage. The focus on what we suppose we should call Al Qaeda has thus extensively stripped the services fighting against organised crime, without really taking into consideration developments in terrorism itself. The process of corruption and deliberately turning of a blind eye by a significant part of the global financial system is now widely acknowledged. We also now know that organised crime accompanies, exacerbates and sometimes actually triggers financial crises and this reminds us of the warning issued in 2008 by the US Attorney General Mr. Mukasey regarding the growing threat to national security represented by the penetration of markets by organised crime. 16 International Forum on Technologies for a safer World
17 Crime and finance no longer just live side by side. Global finance is no longer solely the victim of armed robbery or computer embezzlement. A part of it has chosen to invest with crime and occasionally in criminal activity. The desire for financial gain has become a powerful driving force behind illegal or illicit activities, well beyond the traditional tax optimization that so conveniently justified the existence of offshore locations for a number of established banking institutions. Crime, which was previously carried out by individuals or in groups or gangs, has become an industry. Crime professionals may now also be invisible, specialized technicians, whilst others remain brutal bandits using barbaric methods. Each criminal can find their place in operations that range from pure violence to optimized flow management However, they remain complementary facets of a single reality that is plaguing societies weakened by other crises. Even though terrorism is indeed the most visible aspect of crime, there is increasing proof that it is not the most serious. Beyond the snapshot of a moment, the news of an instant, it is the very structure of an incestuous and powerful criminal environment that is emerging. This is why we have to work on tackling the key issues that are already shaping our future - whilst protecting fundamental rights - namely the protection of freedom, the protection of identities, the protection of data and the protection of geographical areas. Technology has a role to play, not in replacing brains or analyses, but rather in speeding up the process of confirming or invalidating assumptions, warning, drawing attention and supplementing intuition and experience. Universities, scientific and public institutions, private researchers and companies can generate similar questions and interests. Technology can open up unexpected paths and the protection services can define unexplored needs. 17 International Forum on Technologies for a safer World
18 Philippe Baumard Professeur des universités (Aix-Marseille), Agrégé des Facultés, Philippe Baumard est chercheur au sein de la chaire innovation et régulation des services numériques de l Ecole Polytechnique. Ses recherches concernent la modélisation comportementale autonome de systèmes et l apprentissage numérique en milieu adverse. Il préside le Conseil scientifique du Conseil supérieur de la formation et la recherche stratégiques (CSFRS) La rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation Cet article interroge l évolution technologique de la cybercriminalité depuis son émergence dans les années 1980 jusqu à ses développements récents en À partir de cette évolution, nous tirons des conclusions pour les doctrines, les stratégies d innovation, et la régulation d une cybercriminalité dans le contexte émergeant d une intelligence comportementale aussi bien dans les domaines de l attaque que de la défense. La cybercriminalité se définit comme l utilisation de capacités numériques, électroniques ou logicielles pour dévoyer, détourner, détruire, ou illégalement exploiter des systèmes d informations publics ou privés. Les composants cybernétiques ou informationnels ne sont pas systématiquement la cible primaire ou l objectif poursuivi des campagnes de cybercriminalité. Les origines de la cybercriminalité sont concomitantes avec les efforts pionniers d enthousiastes de la technologie qui exploraient les possibilités techniques d innovations naissantes. La logique d exploration et d appropriation autonome est toujours, à ce jour, une motivation de la création de «hacks». John Draper était l un de ces enthousiastes qui ont aidé à populariser les activités de «phreaking», consistant à la génération de tonalités fréquence, plus tard connu comme la Blue box, reproduisant la fréquence de 2600 hertz de l infrastructure téléphonique de longue distance d AT&T dans les années soixante-dix. Ces premières attaques historiques étaient spontanées, motivées par l exploration technique, non dirigées (sans cible spécifique à l esprit) et immédiates dans leurs effets. Avec la croissance de l informatique personnelle, ces pionniers du cracking se sont réunis en associations spontanées, épousant les discours du temps sur la liberté individuelle, la résistance à l autorité, et jouant des détours offerts par ces technologies émergentes. Phreaking et hacking devinrent des pratiques partagées qui cimentèrent des amitiés durables entre développeurs, pionniers de l industrie (Wozniak, Jobs, etc.) et des enthousiastes de la technologie aux motivations parfois politiques. La frontière entre cette culture underground émergente (yippies, hackers) et une sous-culture criminelle était floue et instable, avec très peu d auto- 18 International Forum on Technologies for a safer World
19 régulation, et comprenant aussi bien des teenagers que des développeurs avancés et des explorateurs autodidactes. Nous appellerons cette période «les années des casseurs de code» où des individus talentueux sont principalement motivés par des gains symboliques, un sentiment d appartenance et la construction d une identité. Au milieu des années quatre-vingts, les bulletins techniques des groupes de hackers commencent à diffuser des méthodes d intrusion, parfois tangibles, et fondées sur du code (comme le premier numéro de Legion of Doom LOD/H du 1er janvier 1987) (1). LOD et MOD (Masters of Deception) eurent ainsi une influence décisive dans la transformation de ces mouvements pionniers en communautés organisées de cracking, s éloignant de leur culture originelle (cf. figure 1). Figure 1 Les années pionnières : le paradigme du «code breaking» La guerre froide et la bataille underground pour la libération de Berlin-Est ont également joué un rôle déterminant dans l évolution de la culture du hacking dans les années quatre-vingts. Aux Etats-Unis, l épisode Clifford Stoll (un astronome du LBL qui découvrit accidentellement une intrusion informatique menée depuis l Allemagne de l Ouest dans son laboratoire) fut le premier cas qui ait mis en évidence l importance d une coordination entre agences et les difficultés de l attribution pour des attaques internationales (Stoll, 1989). Ce cas fut aussi celui des premiers symptômes (1986) de menaces persistantes avancées, mettant en avant la complexité et le caractère sophistiqué des campagnes d intrusion (pour plus de détails, voir l article de Paul, 1988) (2). Le début de l année 1990 est ainsi concomitant à l émergence d une sous-culture criminelle cybernétique. Dans les années 1980, les événements de cracking qui conduisent à des attaques de large échelle étaient rares. Les deux exceptions notables sont Pak Brain (1986), connu comme le premier virus, et en 1982, le piratage de la First National Bank of Chicago ($70 M USD). La «Great Hacker War» (conflit entre les groupes Masters of Deception et Legion of Doom, circa ) est un autre exemple, - aujourd hui disputé comme une simple exagération de confrontations triviales 1) 2) 19 International Forum on Technologies for a safer World
20 du caractère interpersonnel de ces premières «brouilles» cybernétiques (3). Il faudra attendre l opération Sundevil, en 1990, pour voir apparaître la première intervention de taille nationale (sur quinze villes Américaines), mais qui ne conduit qu à seulement trois arrestations pour des faits mineurs (4). Les faits incriminés concernaient de l interception de communication privée, de la fraude à la carte bancaire ou à la carte d appel téléphonique (Sterling, 1994). Les publications comme 2600 et l émergence du cyberespace accélèrent la démocratisation du cracking, du phreaking et des techniques de hacking, les rendant plus versatiles à une destination d usage au delà du simple exploit technologique. Le contrôle distant devient une motivation récurrente, engendrant une démocratisation des chevaux de Troie, qui fut sans doute influente dans la délocalisation de communautés cyber criminelles, tout autant que dans la généralisation d attaques sociétales (cf. figure 2). Figure 2 The 1990s : La démocratisation de la cyber-criminalité Les années 2000 signent la fin des attaques archétypales à point d attaque unique. La croissance du commerce électronique permet d envisager la multiplication et la systématisation des gains par des attaques coordonnées, et cette monétisation du cyber-crime est une promesse de profitabilité pour le crime organisé. La numérisation des industries culturelles (MP3s) crée également un appel d air pour une popularisation du cracking. Le profil des hackeurs prend deux directions : d un côté, des pirates amateurs (script kiddies, consommateurs domestiques) commencent à utiliser des outils mis en ligne sans posséder une connaissance technique avancée (P2P, «CDs» d outils de cracking). De l autre, la production de malware fait l objet d un marché noir profitable. La corruption des DNS, les dénis de service, les campagnes de défaçage, et l espionnage industriel font l objet d une monétisation rapide. Les années sont parmi les plus actives dans la production de malware, avec la création de virus tels que ILOVEYOU, Klez.h., Code Red, etc. Le groupe Anonymous est créé en 2003 comme un espace de coordination lâchement couplé d intérêts très variés, allant de l activisme militant, le partage de techniques de cracking ou le partage d images sur la plateforme 4chan. Des raids 3) 4) Clapes, Anthony Lawrence (1993). Softwars : the legal battles for control of the global software industry. Westport, Conn.: Quorum Books 20 International Forum on Technologies for a safer World
PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.
PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique
Plus en détailNatixis Asset Management Response to the European Commission Green Paper on shadow banking
European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green
Plus en détailCADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION
CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION International Legal Framework for Development of Anti-Corruption Programs 1 AUGMENTATION DES ACCORDS CONTRE LA CORRUPTION
Plus en détailQuatre axes au service de la performance et des mutations Four lines serve the performance and changes
Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations
Plus en détailRèglement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation
THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailComprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE
Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,
Plus en détailFrequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
Plus en détailSupport Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations
CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailEN UNE PAGE PLAN STRATÉGIQUE
EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)
Plus en détailMise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012
Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance
Plus en détailDiscours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.
Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,
Plus en détailStéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.
Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,
Plus en détailTier 1 / Tier 2 relations: Are the roles changing?
Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer
Plus en détailFirst Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September
Plus en détailLa Poste choisit l'erp Open Source Compiere
La Poste choisit l'erp Open Source Compiere Redwood Shores, Calif. Compiere, Inc, leader mondial dans les progiciels de gestion Open Source annonce que La Poste, l'opérateur postal français, a choisi l'erp
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailImproving the breakdown of the Central Credit Register data by category of enterprises
Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical
Plus en détailMust Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction
Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium
Plus en détailDiscours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013
Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013 Bonjour Mesdames et Messieurs, Je suis très heureux d être avec vous aujourd hui pour ce Sommet AéroFinancement organisé
Plus en détailRULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Plus en détailInstitut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Plus en détailWe Generate. You Lead.
www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN
Plus en détailthat the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on
ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailINVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001
FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre
Plus en détailThe space to start! Managed by
The space to start! Managed by ESA Business Incubation Centers (ESA BICs) : un programme de soutien à la création d entreprises L Agence Spatiale Européenne (ESA) dispose d un programme de transfert de
Plus en détailLe risque humain en entreprise Le cadre du renseignement
Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda
Plus en détailConsultants en coûts - Cost Consultants
Respecter l échéancier et le budget est-ce possible? On time, on budget is it possible? May, 2010 Consultants en coûts - Cost Consultants Boulletin/Newsletter Volume 8 Mai ( May),2010 1 866 694 6494 info@emangepro.com
Plus en détailUN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON...
UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON... Diplômé(e)s et futur(e)s diplômé(e)s, les moments passés sur le campus d EMLYON ne s oublient pas... Etre membre
Plus en détailSMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)
CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:
Plus en détailCOUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53
COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft
Plus en détailProjet de réorganisation des activités de T-Systems France
Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet
Plus en détailFrancoise Lee. www.photoniquequebec.ca
Francoise Lee De: Francoise Lee [francoiselee@photoniquequebec.ca] Envoyé: 2008 年 11 月 17 日 星 期 一 14:39 À: 'Liste_RPQ' Objet: Bulletin #46 du RPQ /QPN Newsletter #46 No. 46 novembre 2008 No. 46 November
Plus en détailNetworking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite
www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting
Plus en détailSmall Businesses support Senator Ringuette s bill to limit credit card acceptance fees
For Immediate Release October 10, 2014 Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees The Senate Standing Committee on Banking, Trade, and Commerce resumed hearings
Plus en détailLean approach on production lines Oct 9, 2014
Oct 9, 2014 Dassault Mérignac 1 Emmanuel Théret Since sept. 2013 : Falcon 5X FAL production engineer 2011-2013 : chief project of 1st lean integration in Merignac plant 2010 : Falcon 7X FAL production
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailAUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Plus en détailNouveautés printemps 2013
» English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps
Plus en détailCONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT
CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT La présente convention a pour objet de définir les conditions dans lesquelles le stagiaire ci-après nommé sera accueilli dans l entreprise. This contract
Plus en détailCheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to
Plus en détailsetting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France
setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require
Plus en détailMSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine
MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE Département Master Sciences des Organisations de l'université Paris-Dauphine Mot du directeur Le département «Master Sciences des
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailREVITALIZING THE RAILWAYS IN AFRICA
REVITALIZING THE RAILWAYS IN AFRICA Contents 1 2 3 4 GENERAL FRAMEWORK THE AFRICAN CONTINENT: SOME LANDMARKS AFRICAN NETWORKS: STATE OF PLAY STRATEGY: DESTINATION 2040 Contents 1 2 3 4 GENERAL FRAMEWORK
Plus en détailBILL 203 PROJET DE LOI 203
Bill 203 Private Member's Bill Projet de loi 203 Projet de loi d'un député 4 th Session, 40 th Legislature, Manitoba, 63 Elizabeth II, 2014 4 e session, 40 e législature, Manitoba, 63 Elizabeth II, 2014
Plus en détailInstitut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation
Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation www.terresneuves.com Institut d Acclimatation et de Management interculturels Dans un
Plus en détailLe passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!
> Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.
Plus en détailRailway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Railway Operating Certificate Regulations Règlement sur les certificats d exploitation de chemin de fer SOR/2014-258 DORS/2014-258 Current to September 10, 2015 À jour
Plus en détailFormulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées
Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées
Plus en détailLe projet WIKIWATER The WIKIWATER project
Le projet WIKIWATER The WIKIWATER project Eau et assainissement pour tous Water and sanitation for all Faire connaitre facilement les moyens techniques, financiers, éducatifs ou de gouvernance pour faciliter
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailCredit Note and Debit Note Information (GST/ HST) Regulations
CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44
Plus en détailPanorama des bonnes pratiques de reporting «corruption»
Panorama des bonnes pratiques de reporting «corruption» L inventaire ci-après, présente des bonnes pratiques des entreprises du CAC40 ainsi que des bonnes pratiques étrangères et, est organisé dans l ordre
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailLoi sur la Semaine nationale du don de sang. National Blood Donor Week Act CODIFICATION CONSOLIDATION. S.C. 2008, c. 4 L.C. 2008, ch.
CANADA CONSOLIDATION CODIFICATION National Blood Donor Week Act Loi sur la Semaine nationale du don de sang S.C. 2008, c. 4 L.C. 2008, ch. 4 Current to June 9, 2015 À jour au 9 juin 2015 Published by the
Plus en détailPOSITION DESCRIPTION DESCRIPTION DE TRAVAIL
Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action
Plus en détailBNP Paribas Personal Finance
BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed
Plus en détailIPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»
Plus en détailBourses d excellence pour les masters orientés vers la recherche
Masters de Mathématiques à l'université Lille 1 Mathématiques Ingénierie Mathématique Mathématiques et Finances Bourses d excellence pour les masters orientés vers la recherche Mathématiques appliquées
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailFormulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme
Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme Année universitaire / Academic Year: 2013 2014 A REMPLIR
Plus en détailName Use (Affiliates of Banks or Bank Holding Companies) Regulations
CANADA CONSOLIDATION CODIFICATION Name Use (Affiliates of Banks or Bank Holding Companies) Regulations Règlement sur l utilisation de la dénomination sociale (entités du même groupe qu une banque ou société
Plus en détailINSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM
INSTITUT MARITIME DE PREVENTION For improvement in health and security at work Created in 1992 Under the aegis of State and the ENIM Maritime fishing Shellfish-farming Sea transport 2005 Le pilier social
Plus en détailUNIVERSITE DE YAOUNDE II
UNIVERSITE DE YAOUNDE II The UNIVERSITY OF YAOUNDE II INSTITUT DES RELATIONS INTERNATIONALES DU CAMEROUN INTERNATIONAL RELATIONS INSTITUTE OF CAMEROON B.P. 1637 YAOUNDE -CAMEROUN Tél. 22 31 03 05 Fax (237)
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailPrésentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech
Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association
Plus en détailThe assessment of professional/vocational skills Le bilan de compétences professionnelles
The assessment of professional/vocational skills Le bilan de compétences professionnelles 03/06/13 WHAT? QUOI? Subject Sujet The assessment of professional/vocational skills (3 hours) Bilan de compétences
Plus en détailUtiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Plus en détailService management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive
Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core
Plus en détailCODIFICATION CONSOLIDATION. Current to August 30, 2015. À jour au 30 août 2015. Last amended on December 12, 2013
CANADA CONSOLIDATION CODIFICATION Order Transferring to Shared Services Canada the Control and Supervision of Certain Portions of the Federal Public Administration in each Department and Portion of the
Plus en détailWEST AFRICA INTERNET GOVERNACE FIFTH GLOBAL INTERNET GOVERNACE FORUM. 14th to 17th Septembre 2010 VILNIUS, LITHUANIA. Participants REPORT
WEST AFRICA INTERNET GOVERNACE FIFTH GLOBAL INTERNET GOVERNACE FORUM 14th to 17th Septembre 2010 VILNIUS, LITHUANIA Participants REPORT Introduction : The fifth Global forum on internet governance was
Plus en détailBILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA
C-452 C-452 First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-452 PROJET DE LOI C-452 An Act to amend
Plus en détailUNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140
UNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140 Numéro dans le SI local : Référence GESUP : 0202 Corps : Professeur des universités Article : 51 Chaire : Non Section 1 : 01-Droit privé et sciences
Plus en détailSub-Saharan African G-WADI
Sub-Saharan African G-WADI Regional chapter of the Global network on Water and Development Information for Arid Lands Prof. Cheikh B. Gaye G-WADI Workshop 20-21 April 2010 Dakar, Senegal 35 participants
Plus en détailINDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure.
Recipient s name 5001-EN For use by the foreign tax authority CALCULATION OF WITHHOLDING TAX ON DIVIDENDS Attachment to Form 5000 12816*01 INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been
Plus en détailRETHINKING JACQUES ELLUL AND THE TECHNOLOGICAL SOCIETY IN THE 21ST CENTURY REPENSER JACQUES ELLUL ET LA SOCIETE TECHNICIENNE AU 21EME SIECLE
CALL FOR PAPERS / APPEL A COMMUNICATIONS RETHINKING JACQUES ELLUL AND THE TECHNOLOGICAL SOCIETY IN THE 21ST CENTURY REPENSER JACQUES ELLUL ET LA SOCIETE TECHNICIENNE AU 21EME SIECLE The Conference Rethinking
Plus en détailNOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan
Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailETABLISSEMENT D ENSEIGNEMENT OU ORGANISME DE FORMATION / UNIVERSITY OR COLLEGE:
8. Tripartite internship agreement La présente convention a pour objet de définir les conditions dans lesquelles le stagiaire ci-après nommé sera accueilli dans l entreprise. This contract defines the
Plus en détailIntroduction. Pourquoi cette conférence? 2010 netinall, All Rights Reserved
Publicité et Vidéo sur Internet (1 partie) L Echangeur Paris Le 9 février2010 Introduction Pourquoi cette conférence? 2 Introduction Agenda 9:30 : La vidéo sur Internet 9:30 : L état du marché 10:45 :
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailMon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007
Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed
Plus en détailPANKA. PORTFOLIO Karina Pannhasith. Karina Pannhasith. URBANIA Ipad Magazine School Project 2012 Photoshop Illustrator Dreamweaver Hype - HTML5
PORTFOLIO PANKA Web Designer URBANIA Ipad Magazine School Project 2012 Photoshop Illustrator Dreamweaver Hype - HTML5 MASSIMO VIGNELLI The life of a designer is a life of fight : fight against the ugliness.
Plus en détailSecrétaire générale Fédération Internationale du Vieillissement Secretary general International Federation on Ageing Margaret Gillis Canada
Vieillir et ne pas retourner dans le placard Jane Barrat Australie Secrétaire générale Fédération Internationale du Vieillissement Secretary general International Federation on Ageing Margaret Gillis Canada
Plus en détailPréparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection
AAA travaille dans le secteur aéronautique sur l'industrialisation, l'ingénierie de fabrication, la production, les activités d'inspection des appareils et la formation, sur appareil, sous-ensemble ou
Plus en détailCegedim. Half-year results
Cegedim Half-year results September 24, 2010 Contents A strategy focused on healthcare Delivering strong results A strong financial structure Additional information 2 A strategy focused on healthcare 3
Plus en détailMANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION
Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.
Plus en détailTROIS ASPECTS DE LA COMPARAISON ALLEMAGNE-FRANCE SUR L ELECTRICITE
TROIS ASPECTS DE LA COMPARAISON ALLEMAGNE-FRANCE SUR L ELECTRICITE B. Laponche 2 juin 2014 Voir en annexe la présentation de la politique énergétique allemande * 1. Sur la consommation d électricité des
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailContrôle d'accès Access control. Notice technique / Technical Manual
p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5
Plus en détailConférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
Plus en détailStatement of the European Council of Medical Orders on telemedicine
Statement of the European Council of Medical Orders on telemedicine The CEOM statement on telemedicine was formally adopted by its participating organisations during the CEOM plenary meeting held in Bari
Plus en détailRèglement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits. Appropriation Act No. 1, 1977, Leasing Regulations CODIFICATION
CANADA CONSOLIDATION CODIFICATION Appropriation Act No. 1, 1977, Leasing Regulations Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits C.R.C., c. 320 C.R.C., ch. 320 Current
Plus en détailREVISION DE LA DIRECTIVE ABUS DE MARCHE
REVISION DE LA DIRECTIVE ABUS DE MARCHE Principaux changements attendus 1 Le contexte La directive Abus de marché a huit ans (2003) Régimes de sanctions disparates dans l Union Harmonisation nécessaire
Plus en détailForm of Deeds Relating to Certain Successions of Cree and Naskapi Beneficiaries Regulations
CANADA CONSOLIDATION CODIFICATION Form of Deeds Relating to Certain Successions of Cree and Naskapi Beneficiaries Regulations Règlement sur la forme des actes relatifs à certaines successions de bénéficiaires
Plus en détail